Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1230 from your keywords: author="Sa"
First Page Previous 76 77 78 79 80 Next Last Page
cover
Rancang Bangun Algoritma Block Cipher SQF-1
Comment Share
Adi NugrohoBety Hayat Susanti

Abstraksi Block cipher merupakan suatu sistem penyandian yang memproses blokblok teks terang dengan mekanisme tertentu untuk menghasilkan output blok-blok teks sandi. SQF-1(ES Ce Que is Feistel, Apakah ini Feistel, SQF) merupakan algoritma block cipher rancngan penulis pada Tugas Akhir ini, struktur algoritma ini dapat dikategorikan sebagai struktur lain. Algoritma ini dirancang berdasark…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2006 ADI r
Availability0
Add to basket
MARC DownloadCite
cover
KAJIAN PENGGUNAAN ALGORITMA PERMUTASI PADA PADA ENKRIPSI GAMBAR BERBASIS AES
Comment Share
Satrio Wicaksono N.P.

Penggunaan enkripsi gambar umumya digunakan untuk mengamankan suatu gambar yang ditransmisikan dari satu tempat ke tempat yang lain. Hal bertujuan untuk melindungi informasi gambar sampai pada tujuan tanpa adanya kebocoran pada saat pengiriman atau transmisi. Contohnya penggunaaan enkripsi gambar ada pada aplikasi secure media streaming. Advanced Encryption Standard (AES) adalah algoritma simet…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 SAT k
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan Efisiensi Antara Metode Elliptic Curve, Pollard's Rho, Square-Fr…
Comment Share
Bety Hayat SusantiJulio Cancero Marsyah Simbolon

ABSTRAKSI Dalam Tugas Akhir ini dibuat suatu perbandingan efisiensi antara metode pemfaktoran ELLIPTIC CURVE, POLLARD’s RHO, SQUARE-FREE, dan FERMAT, dilihat dari segi kompleksitas waktu (bestcase dan worstcase) untuk memfaktorkan integer n menjadi dua faktor bilangan primanya p dan q. Pada Tugas Akhir ini juga dilakukan simulasi faktorisasi integer n berdigit 10 sampai dengan 60 menggu…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2006 JUL p
Availability0
Add to basket
MARC DownloadCite
cover
Distinguishing Attack Pada Algoritma Stream Cipher ATHS3 Dengan Metode Linear…
Comment Share
Kussanti

Keamanan dari algoritma stream cipher bergantung pada tingkat kerandoman keystream yang dihasilkan. Salah satu cara yang dapat digunakan untuk menganalisis sifat kerandoman pada stream cipher dengan memperhatikan struktur algoritmanya adalah distinguishing attack dengan metode linear masking. Distinguishing attack dengan metode linear masking pada stream cipher dilakukan dengan membentuk pende…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 KUS d
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Algoritma Stream Cipher YAZA1
Comment Share
Dwi AndriyaniSanti Indarjani

Tujuan dari penelitian ini adalah untuk mendesain sebuah algoritma synchronous stream cipher yang kuat secara kriptografis, serta menghasilkan rangkaian kunci yang acak. Untuk menganalisis kekuatan fungsi dan komponen pembangun algoritma YAZA1 digunakan pendekatan secara teoritis. Sedangkan untuk menguji keacakan rangkaian kunci yang dihasilkan, digunakan tools uji statistik untuk keacakan…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2006 DWI r
Availability0
Add to basket
MARC DownloadCite
cover
Desain Algoritma Block Cipher C-TEA (Chaotic-TEA)
Comment Share
Bety Hayat SusantiR. AHMAD IMANULLAH ZAKARIYA

Algoritma TEA merupakan salah satu algoritma block cipher yang memiliki beberapa keunggulan, antara lain: keringanan proses penyandiannya dan kesederhanaan implementasinya. Namun, berdasarkan standar keamanan algoritma enkripsi simetrik saat ini (FIPS-197), TEA tidak lagi memenuhi tingkat keamanan saat ini. Pada penelitian ini didesain sebuah algoritma block cipher C-TEA (Chaotic-TEA) yang mema…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2011 AHM d
Availability0
Add to basket
MARC DownloadCite
cover
Pemanfaatan Modified Authenticated Key Agreement Protocol Pada Aplikasi Secur…
Comment Share
Andriyat KurniawanDENY BINSAR MANGISI TOBING

Instant messaging (IM) merupakan suatu layanan yang digunakan sebagai media komunikasi yang memiliki beberapa keunggulan yakni dapat berkomunikasi secara real-time, cepat, dan cost yang murah. Keunggulan yang diberikan tersebut menyebabkan bertambahnya jumlah pengguna layanan IM baik dari kalangan bisnis, militer, maupun pemerintahan. Akan tetapi seiring dengan berkembangnya penggunaan IM, aspe…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2011 DEN p
Availability0
Add to basket
MARC DownloadCite
cover
PEMANFAATAN MIKROKONTROLER AVR SEBAGAI DONGLE ENKRIPSI FILE PADA APLIKASI BYC…
Comment Share
Bayu Sangkaya

Perkembangan teknologi informasi pada saat ini yamg telah berkembang dengan sangat pesat, memudahkan manusia untuk berkomunikasi jarak jauh dengan cepat. Salah satu medianya adalah internet. Internet menawarkan berbagai kemudahan untuk berkomunikasi dan bertukar data. Salah satu aplikasi yang digunakan untuk bertukar data adalah FTP. Tetapi kemudahan ini muncul disertai berbagai ancaman, teruta…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI BAY P
Availability0
Add to basket
MARC DownloadCite
cover
DESAIN PROTOCOL AUTHENTICATED KEY AGREEMENT PROSIGN BERBASIS ID-BASED PROXY S…
Comment Share
WIWIT SUTRIYANI PASUSANTI PRAMONOSARI

Protokol key agreement merupakan salah satu protokol kriptografi yang menyediakan layanan kriptografi untuk mengadakan suatu pertukaran data ataupun kunci yang memiliki informasi rahasia. Dalam penelitian ini didesain sebuah protokol authenticated key agreement “Prosign” yang dikembangkan dari protokol key agreement Diffie Hellman Elliptic Curve dengan menerapkan konsep ID-Based P…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
TA/SKRIPSI WIW D
Availability0
Add to basket
MARC DownloadCite
cover
Desain Protokol Key Agreement untuk Sistem Kriptografi Kunci Publik Matriks I…
Comment Share
Bety Hayat SusantiDINISFU SYA'BAN

Dalam Tugas Akhir ini didesain sebuah protokol key agreement untuk sistem kriptografi kunci publik matriks invers, sebagai pengembangan dari protokol Diffie-Hellman key agreement (DHKA), yang diharapkan tidak rentan terhadap passive cheating. Protokol dikembangkan dengan menggunakan pendekatan matriks invers, khususnya menggunakan invers kanan. Pada proses analisis, penulis melakukan anal…

Edition
--
ISBN/ISSN
--
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
--
Call Number
2008 DIN d
Availability0
Add to basket
MARC DownloadCite
First Page Previous 76 77 78 79 80 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?